注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全捉蟲日記

捉蟲日記

捉蟲日記

定 價:¥39.00

作 者: (德)Tobias Klein 著 張伸 譯
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 計算機安全 計算機與互聯(lián)網(wǎng)

ISBN: 9787115290441 出版時間: 2012-08-01 包裝: 平裝
開本: 16開 頁數(shù): 180 字?jǐn)?shù):  

內(nèi)容簡介

  軟件的安全問題近年來頗受媒體關(guān)注,雖然軟件漏洞和破解等術(shù)語已廣為人知,但很多人包括信息安全專業(yè)人士,并不清楚攻擊者到底是怎樣發(fā)現(xiàn)軟件安全漏洞的?!蹲较x日記》作者以日記的形式,描述了自己在真實軟件中找到bug的方法和技巧,旨在幫助讀者形成自己的捉蟲風(fēng)格,從而順利找出軟件中的bug?!蹲较x日記》中內(nèi)容共分為8章,第1章為概述,其余7章是7篇日記,分別記錄了作者近幾年找到的比較典型的內(nèi)存bug,涉及VLC媒體播放器、Sun Solaris操作系統(tǒng)、導(dǎo)致空指針解引用的類型轉(zhuǎn)換、瀏覽器插件、Windows操作系統(tǒng)內(nèi)核、蘋果XNU內(nèi)核、iPhone音頻庫。作者將靜態(tài)分析和動態(tài)分析、模糊測試等一些通用的捉蟲技巧穿插在漏洞發(fā)現(xiàn)講解的過程中,順便介紹了調(diào)試器、反匯編工具等專用漏洞挖掘工具的具體使用方法,可以讓讀者逐層建立起各種概念,全面掌握安全調(diào)試知識。

作者簡介

  Tobias Klein,德國著名信息安全咨詢與研究公司NESO安全實驗室創(chuàng)始人,資深軟件安全研究員,職業(yè)生涯中發(fā)現(xiàn)的軟件安全漏洞無數(shù),更曾為蘋果、微軟等公司的產(chǎn)品找出不少漏洞。除本書外,還出版過兩本信息安全方面的德文作品。譯者簡介:張伸,不合格碼農(nóng)。愛咖啡,愛葡萄酒。愛聽布魯斯,也愛吃巧克力。不小資,不文青,只是喜歡收藏圖書和CD。慢生活,每天聽相聲才能入睡。

圖書目錄

目 錄

第1章 捉蟲 1
1.1 興趣還是利益 2
1.2 通用技巧 2
1.2.1 個人技術(shù)偏好 2
1.2.2 代碼中潛在的漏洞 3
1.2.3 模糊測試 3
1.2.4 延伸閱讀 3
1.3 內(nèi)存錯誤 4
1.4 專用工具 4
1.4.1 調(diào)試器 4
1.4.2 反匯編工具 5
1.5 EIP=41414141 5
1.6 結(jié)束語 6

第2章 回到90年代 7
2.1 發(fā)現(xiàn)漏洞 8
2.1.1 第一步:生成VLC中解復(fù)用器的清單 8
2.1.2 第二步:識別輸入數(shù)據(jù) 8
2.1.3 第三步:跟蹤輸入數(shù)據(jù) 9
2.2 漏洞利用 11
2.2.1 第一步:找一個TiVo格式的樣例電影文件 11
2.2.2 第二步:找一條代碼路徑執(zhí)行到漏洞代碼 11
2.2.3 第三步:修改這個TiVo電影文件,使VLC崩潰 14
2.2.4 第四步:修改這個TiVo電影文件,控制EIP 15
2.3 漏洞修正 16
2.4 經(jīng)驗和教訓(xùn) 20
2.5 補充 21

第3章 突破區(qū)域限制 24
3.1 發(fā)現(xiàn)漏洞 24
3.1.1 第一步:列出內(nèi)核的IOCTL 25
3.1.2 第二步:識別輸入數(shù)據(jù) 26
3.1.3 第三步:跟蹤輸入數(shù)據(jù) 27
3.2 漏洞利用 34
3.2.1 第一步:觸發(fā)這個空指針解引用,實現(xiàn)拒絕服務(wù) 34
3.2.2 第二步:利用零頁內(nèi)存控制EIP/RIP 38
3.3 漏洞修正 47
3.4 經(jīng)驗和教訓(xùn) 48
3.5 補充 48

第4章 空指針萬歲 50
4.1 發(fā)現(xiàn)漏洞 50
4.1.1 第一步:列出FFmpeg的解復(fù)用器 51
4.1.2 第二步:識別輸入數(shù)據(jù) 51
4.1.3 第三步:跟蹤輸入數(shù)據(jù) 52
4.2 漏洞利用 55
4.2.1 第一步:找一個帶有有效strk塊的4X樣例電影文件 55
4.2.2 第二步:了解這個strk塊的布局 55
4.2.3 第三步:修改這個strk塊以使 FFmpeg崩潰 57
4.2.4 第四步:修改這個strk塊以控制EIP 60
4.3 漏洞修正 65
4.4 經(jīng)驗和教訓(xùn) 68
4.5 補充 68

第5章 瀏覽即遭劫持 70
5.1 探尋漏洞 70
5.1.1 第一步:列出WebEx注冊的對象和導(dǎo)出方法 71
5.1.2 第二步:在瀏覽器中測試導(dǎo)出方法 73
5.1.3 第三步:找到二進制文件中的對象方法 74
5.1.4 第四步:找到用戶控制的輸入數(shù)值 76
5.1.5 第五步:逆向工程這個對象方法 78
5.2 漏洞利用 81
5.3 漏洞修正 83
5.4 經(jīng)驗和教訓(xùn) 83
5.5 補充 83

第6章 一個內(nèi)核統(tǒng)治一切 85
6.1 發(fā)現(xiàn)漏洞 85
6.1.1 第一步:為內(nèi)核調(diào)試準(zhǔn)備一個VMware客戶機 86
6.1.2 第二步:生成一個avast!創(chuàng)建的驅(qū)動和設(shè)備對象列表 86
6.1.3 第三步:檢查設(shè)備的安全設(shè)置 87
6.1.4 第四步:列出IOCTL 89
6.1.5 第五步:找出用戶控制的輸入數(shù)據(jù) 94
6.1.6 第六步:逆向工程IOCTL處理程序 97
6.2 漏洞利用 101
6.3 漏洞修正 107
6.4 經(jīng)驗和教訓(xùn) 107
6.5 補充 108

第7章 比4.4BSD還老的BUG 110
7.1 發(fā)現(xiàn)漏洞 110
7.1.1 第一步:列出內(nèi)核的IOCTL 111
7.1.2 第二步:識別輸入數(shù)據(jù) 111
7.1.3 第三步:跟蹤輸入數(shù)據(jù) 113
7.2 漏洞利用 116
7.2.1 第一步:觸發(fā)這個bug使系統(tǒng)崩潰(拒絕服務(wù)) 116
7.2.2 第二步:準(zhǔn)備一個內(nèi)核調(diào)試的環(huán)境 118
7.2.3 第三步:連接調(diào)試器和目標(biāo)系統(tǒng) 118
7.2.4 第四步:控制EIP 120
7.3 漏洞修正 125
7.4 經(jīng)驗和教訓(xùn) 126
7.5 補充 126

第8章 鈴音大屠殺 129
8.1 發(fā)現(xiàn)漏洞 129
8.1.1 第一步:研究iPhone的音頻性能 130
8.1.2 第二步:創(chuàng)建一個簡單的模糊測試程序?qū)@個手機進行模糊測試 130
8.2 崩潰分析及利用 136
8.3 漏洞修正 142
8.4 經(jīng)驗和教訓(xùn) 143
8.5 補充 143

附錄A 捉蟲提示 145
附錄B 調(diào)試 158
附錄C 緩解技術(shù) 170

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號